DE102021131731A1 - Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung - Google Patents

Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung Download PDF

Info

Publication number
DE102021131731A1
DE102021131731A1 DE102021131731.2A DE102021131731A DE102021131731A1 DE 102021131731 A1 DE102021131731 A1 DE 102021131731A1 DE 102021131731 A DE102021131731 A DE 102021131731A DE 102021131731 A1 DE102021131731 A1 DE 102021131731A1
Authority
DE
Germany
Prior art keywords
user
iot
resource device
peripheral
storage resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021131731.2A
Other languages
English (en)
Inventor
auf Antrag nicht genannt. Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netfay Inc
Original Assignee
Netfay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netfay Inc filed Critical Netfay Inc
Publication of DE102021131731A1 publication Critical patent/DE102021131731A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die vorliegende Anwendung offenbart ein Internet-der-Dinge, IdD,-System 100, das einen Cloud-Konto-Server 103 umfasst, der konfiguriert ist, um Benutzerkonten zu verwalten, die jeweils den Benutzern entsprechen, wobei die Benutzer einen ersten Benutzer 110 umfassen; mehrere IdD-Geräte, die jeweils mit dem Cloud-Konto-Server 103 kommunizieren, wobei die mehreren IdD-Geräten ein erstes IdD-Gerät 111 umfassen, das dem ersten Benutzer 110 entspricht, und das erste IdD-Gerät 111 eine erste Autorisierungsliste speichert, die von dem ersten Benutzer 110 aufgestellt wurde; und mehrere Peripheriegeräte, die ein erstes Peripheriegerät umfassen, das mit dem ersten IdD-Gerät 111 verbunden ist oder mit diesem kommuniziert. Das erste IdD-Gerät 111 bestimmt auf der Grundlage der ersten Berechtigungsliste, ob andere Benutzer eine erste Berechtigung zum Zugriff auf das erste Peripheriegerät besitzen.

Description

  • OUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Diese Anmeldung nimmt den Prioritätsvorteil der taiwanesischen Anmeldung mit der Seriennummer 109146142, die am 25. Dezember 2020 angemeldet wurde, in Anspruch. Die gesamte Offenbarung dieser Anmeldung wird durch Bezugnahme einbezogen.
  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Internet-der-Dinge-(IdD)-System, insbesondere auf ein IdD-System, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweises Sharing) basiert.
  • Üblicherweise ist die Verbindungstechnik des IdD ein Peer-to-Peer (P2P) Netzwerkverbindungsmechanismus. Wenn ein IdD-Gerät mit einem anderen IdD-Gerät verbunden wird, muss das zu autorisierende IdD-Gerät ein Autorisierungskonto und ein entsprechendes Passwort einrichten, um die Identität während der Verbindung zu verifizieren. Dementsprechend muss jedes IdD-Gerät für jede Netzwerkverbindung, die auf die Ressourcen des IdD-Geräts zugreifen will, ein exklusives Konto und Passwort einrichten, sodass der Administrator des IdD-Geräts viel Zeit aufwenden muss, um Verbindungskonten bzw. Passwörter einzurichten.
  • Zusätzlich wird der Relay-Server-Mechanismus verwendet, um eine Netzwerkverbindung herzustellen, wenn eine P2P-Netzwerkverbindung nicht durch die Firewall hindurch hergestellt werden kann. Der Relay-Server kann die Austauschdaten der Verbindung vorübergehend speichern, die anschließend an das
  • Ziel-IdD-Gerät übermittelt werden. Ein solcher Mechanismus weist die folgenden Nachteile auf:
    1. (1) er kann Sicherheitsbedenken hinsichtlich der Offenlegung von Informationen mit sich bringen;
    2. (2) die Netzwerkverzögerungszeit erhöht sich, da die Daten den Relay-Server passieren; und
    3. (3) die Verwendung eines Relay-Servers kann die vom Cloud-Server-Netzwerk verwendete Bandbreite erhöhen, und dergleichen.
  • Ferner ist bekannt, dass die Kontoinformationen für den Zugriff auf Speicher-, Überwachungs- und Anzeigeressourcen des IdD individuell eingerichtet und in jedem IdD-Gerät gespeichert werden und nicht in Cloud-Servern integriert sind. Des Weiteren gibt es keine zweckmäßige gemeinsame Autorisierungsarchitektur für die Autorisierung und den Zugriff auf solche Ressourcen unter Verwendung übereinstimmender Protokolle. Dementsprechend muss jedes IdD-Gerät exklusive Konten und Passwörter einrichten, bevor das Gerät Speicher-, Überwachungs- und Anzeigeressourcen gemeinsam nutzt, was zu einer zeitaufwändigen Verwaltung führt. Darüber hinaus ist es notwendig, verschiedene Protokolle zur Ressourcenautorisierung zu integrieren, was die folgenden Nachteile aufweist:
    1. (1) Die Effizienz der Schnittstellenverbindung zwischen den IdD-Geräten ist bei der Verwendung verschiedener Protokolle für die Ressourcenautorisierung schlechter als bei der Verwendung übereinstimmendender Protokolle für die Ressourcenautorisierung; und
    2. (2) die Systementwicklung erfordert die Integration verschiedener Protokolle für die Ressourcenautorisierung, was viel Zeit in Anspruch nimmt.
  • Daher ist es notwendig, nach einem IdD-System zu suchen, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweisem Sharing) basiert und einen zweckmäßigen Mechanismus für die Autorisierungsverteilung einrichten und die Datensicherheit des IdD-Systems verbessern kann.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Angesichts dieses Hintergrunds offenbart die vorliegende Erfindung ein IdD-System, das einen zweckmäßigen Autorisierungsverteilungsmechanismus bereitstellen und die Datensicherheit des IdD-Systems verbessern kann.
  • Bei einigen Ausführungsformen umfasst ein IdD-System: einen Cloud-Konto-Server, der konfiguriert ist, Benutzerkonten zu verwalten, die jeweils Benutzern entsprechen, wobei die Benutzer einen ersten Benutzer umfassen; mehrere IdD-Geräte, die jeweils mit dem Cloud-Konto-Server kommunizieren, wobei die mehreren IdD-Geräte ein erstes IdD-Gerät aufweisen, das dem ersten Benutzer entspricht, und das erste IdD-Gerät eine erste Autorisierungsliste speichert, die von dem ersten Benutzer aufgestellt wurde; und mehrere Peripheriegeräte, einschließlich eines ersten Peripheriegerätes, das mit dem ersten IdD-Gerät verbunden ist oder mit diesem kommuniziert. Bei einigen Ausführungsformen bestimmt das erste IdD-Gerät auf der Grundlage der ersten Autorisierungsliste, ob andere Benutzer die erste Berechtigung für einen Zugriff auf das erste Peripheriegerät besitzen. Jeder Benutzer kann ein Benutzerkonto bei dem Cloud-Konto-Server beantragen.
  • Bei einigen Ausführungsformen umfasst das erste Peripheriegerät ein erstes Speicherressourcengerät und/oder ein erstes Überwachungsressourcengerät und/oder ein erstes Anzeigeressourcengerät.
  • Bei einer anderen Ausführungsform umfassen die mehreren IdD-Geräte ferner ein zweites IdD-Gerät, das einem zweiten Benutzer entspricht, und das zweite IdD-Gerät speichert eine zweite Autorisierungsliste, die von dem zweiten Benutzer aufgestellt wurde. Die mehreren Peripheriegeräte umfassen ferner ein zweites Peripheriegerät, das mit dem zweiten IdD-Gerät verbunden ist oder mit diesem kommuniziert, wobei das zweite IdD-Gerät auf der Grundlage der zweiten Autorisierungsliste bestimmt, ob andere Benutzer die zweite Berechtigung zum Zugriff auf das zweite Peripheriegerät besitzen. Das zweite Peripheriegerät umfasst ein zweites Speicherressourcengerät und/oder ein zweites Überwachungsressourcengerät und/oder ein zweites Anzeigeressourcengerät. Die mehreren IdD-Geräte umfassen ferner ein drittes IdD-Gerät, das einem dritten Benutzer entspricht, und das dritte IdD-Gerät speichert eine dritte Autorisierungsliste, die von dem dritten Benutzer aufgestellt wurde. Die mehreren Peripheriegeräte umfassen ferner ein drittes Peripheriegerät, das mit dem dritten IdD-Gerät verbunden ist oder mit diesem kommuniziert, wobei das dritte IdD-Gerät auf der Grundlage der dritten Autorisierungsliste bestimmt, ob andere Benutzer die dritte Berechtigung zum Zugriff auf das dritte Peripheriegerät besitzen. Das dritte Peripheriegerät umfasst ein drittes Speicherressourcengerät und/oder ein drittes Überwachungsressourcengerät und/oder ein drittes Anzeigeressourcengerät.
  • Bei einer anderen Ausführungsform umfasst das IdD-System ferner einen Cloud-Gerät-Server, einen STUN-Cloud-Server und einen P2P-Informationsaustausch-Cloud-Server, wobei der Cloud-Konto-Server ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist; der Cloud-Gerät-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf; der STUN-Cloud-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf; der P2P-Informationsaustausch-Cloud-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf. Jeder der Benutzer besitzt außerdem ein entsprechendes Ausgabe-/Eingabegerät, wobei der erste Benutzer ein erstes Ausgabe-/Eingabegerät besitzt, das einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Die mehreren IdD-Geräte umfassen ferner ein zweites IdD-Gerät, das einem zweiten Benutzer entspricht, wobei das erste IdD-Gerät einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist, und das zweite IdD-Gerät einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Das erste Peripheriegerät umfasst ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel.
  • Die anderen Ausführungsformen der vorliegenden Erfindung und ihre Vorteile werden aus den folgenden detaillierten Beschreibungen, welche die Hauptbeispiele der vorliegenden Erfindung zeigen, in Verbindung mit den begleitenden Zeichnungen klarer verstanden werden. Des Weiteren werden bekannte Komponenten und Prinzipien hier nicht beschrieben, um die vorliegende Erfindung nicht unnötig zu verschleiern.
  • Figurenliste
  • In den Zeichnungen der vorliegenden Erfindung beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Elemente. Ferner sind die Zeichnungen lediglich Beispiele und daher nicht unbedingt maßstabsgerecht gezeichnet.
    • 1 zeigt schematisch ein Internet-der-Dinge-System gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 2A zeigt schematisch eine Tabelle einer ersten Autorisierungsliste gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 2B zeigt einen weiteren Aspekt der ersten Autorisierungsliste gemäß einer weiteren Ausführungsform der vorliegenden Erfindung
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung wird nun unter Bezugnahme auf mehrere bevorzugte Ausführungsformen, wie sie in den begleitenden Zeichnungen beschrieben sind, ausführlich beschrieben. Bei der folgenden Beschreibung werden zahlreiche spezifische Details erläutert, um ein umfassendes Verständnis der vorliegenden Erfindung zu bereitzustellen. Es ist jedoch für einen technischen Sachverständigen offensichtlich, dass die vorliegende Erfindung auch ohne einige oder alle dieser spezifischen Details ausgeführt werden kann.
  • 1 zeigt schematisch ein IdD-System 100 gemäß einer Ausführungsform der vorliegenden Erfindung. Wie in 1 gezeigt, umfasst eine Cloud 101 einen Cloud-Gerät-Server 102 für die Verwaltung von IdD-Geräten, einen Cloud-Konto-Server 103 für die Verwaltung von Benutzerkonten, einen STUN-Cloud-Server 104 für eine P2P-durch-Firewall-Verbindung und einen P2P-Informationsaustausch-Cloud-Server 105 für eine P2P-durch-Firewall-Verbindung. Ein erster Benutzer 110 und ein zweiter Benutzer 120 können sich beispielsweise entsprechende erste und zweite Benutzerkonten bei dem Cloud-Konto-Server 103 registrieren. Der Cloud-Konto-Server 103 kann die Benutzerinformationen aller Benutzer verwalten (z. B. Benutzerkonto, Benutzerkennwort, Kontozustand, der angibt, ob das Konto öffentlich suchbar ist, E-Mail oder Telefonnummer). Es sollte verstanden werden, dass die vorliegende Erfindung nicht darauf beschränkt ist, obwohl hier zwei Benutzer beschrieben werden. Das IdD-System kann je nach der tatsächlichen Situation mehr oder weniger Benutzer umfassen.
  • Wie bei der Ausführungsform von 1 gezeigt, kann das erste IdD-Gerät 111, das von dem ersten Benutzer 110 besessen wird, mit der Cloud 101 (einschließlich des Cloud-Gerät-Servers 102, des Cloud-Konto-Servers 103, des STUN-Cloud-Servers 104 und des P2P-Informationsaustausch-Cloud-Servers 105) über ein lokales Netzwerk, das Internet, ein drahtgebundenes Netzwerk, ein drahtloses Netzwerk oder andere Kommunikationsmethoden kommunizieren. In ähnlicher Weise kann das zweite IdD-Gerät 121, das von dem zweiten Benutzer 120 besessen wird, mit der Cloud 101 kommunizieren. Es sollte verstanden werden, dass, obwohl hier zwei IdD-Geräte beschrieben werden, die vorliegende Erfindung nicht darauf beschränkt ist. Das IdD-System kann je nach der tatsächlichen Situation mehr oder weniger IdD-Geräte aufweisen. Ferner ist ein Benutzer nicht darauf beschränkt, nur ein IdD-Gerät zu besitzen, sondern kann je nach der tatsächlichen Situation weniger oder mehr IdD-Geräte besitzen.
  • Das erste IdD-Gerät 111 kann dem ersten Benutzer 110 entsprechen (zum Beispiel an den ersten Benutzer 110 gebunden sein), und das zweite IdD-Gerät 121 kann dem zweiten Benutzer 120 entsprechen (zum Beispiel an den zweiten Benutzer 120 gebunden sein). Insbesondere ist das erste IdD-Gerät 111 an den ersten Benutzer 110 gebunden, indem es dem ersten Benutzerkonto 210 entspricht, und das zweite IdD-Gerät 121 ist an den zweiten Benutzer 120 gebunden, indem es dem zweiten Benutzerkonto 220 entspricht. Der Cloud-Gerät-Server 102 kann die Bindungsinformationen (z. B. die jeweiligen Benutzerkonten, die jedem IdD-Gerät entsprechen), den Geräte-Identifikationscode (ID) und die anderen Geräteinformationen jedes IdD-Geräts (z. B. des ersten IdD-Geräts 111 und des zweiten IdD-Geräts 121) verwalten. Die Geräte-ID und die anderen Geräteinformationen jedes IdD-Geräts können als Barcode gespeichert sein.
  • Bei einer Ausführungsform kann ein Benutzer die Bindung zwischen einem IdD-Gerät und dem Benutzer selbst erreichen, indem er sich über beispielsweise ein Mobilgerät zur Identitätsauthentifizierung beim Cloud-Konto-Server 103 anmeldet und dann das entsprechende Benutzerkonto und die Geräte-ID des IdD-Geräts, das an den Cloud-Maschinenserver 102 zu binden ist, hochlädt. Darüber hinaus kann der Benutzer auch den Bindungszustand des IdD-Geräts ändern. Ein Benutzer kann beispielsweise über ein Mobilgerät mit dem Cloud-Gerät-Server 102 kommunizieren und die Geräteinformationen des zu bindenden IdD-Geräts eingeben, indem er den Barcode einscannt oder die Geräte-ID eingibt. Daraufhin bestimmt der Cloud-Gerät-Server 102, ob das IdD-Gerät an einen anderen Benutzer gebunden worden ist. Wenn das IdD-Gerät an einen anderen Benutzer gebunden worden ist, ist es notwendig, das Benutzerkonto und das Kennwort des ursprünglich gebundenen Benutzers einzugeben, um den Bindungszustand des IdD-Geräts freizugeben, bevor die oben genannten Bindungsvorgehen des IdD-Geräts durchgeführt werden. Es sollte beachtet werden, dass, obwohl die Ausführungsform mit einem Mobilgerät beschrieben wird, es lediglich verwendet wird, um das Verständnis der vorliegenden Erfindung zu erleichtern. Die vorliegende Erfindung ist jedoch nicht auf Mobilgeräte beschränkt, sondern kann je nach der tatsächlichen Situation mit Geräten wie Personalcomputern, Notebooks, PADs, PDAs, Tablet-Computer und dergleichen betrieben werden.
  • Bei einer Ausführungsform kann jedes IdD-Gerät mit einem oder mehreren Peripheriegeräten verbunden sein oder mit diesen kommunizieren. Wie in 1 dargestellt, kann das erste IdD-Gerät 111 mit ersten Peripheriegeräten verbunden sein oder mit diesen kommunizieren. Die ersten Peripheriegeräte umfassen ein erstes Speicherressourcengerät 112, ein erstes Überwachungsressourcengerät 113 oder ein erstes Anzeigeressourcengerät 114. Jedes IdD-Gerät kann eine vom entsprechenden Benutzer aufgestellte Autorisierungsliste speichern. Beispielsweise kann eine erste Autorisierungsliste, die vom ersten Benutzer 110 aufgestellt wurde, im ersten IdD-Gerät 111 gespeichert werden. Das erste Peripheriegerät, das mit dem ersten IdD-Gerät 111 verbunden ist, wird in der ersten Autorisierungsliste verzeichnet, sodass bestimmt werden kann, ob andere Benutzer (z. B. der zweite Benutzer 120) die erste Berechtigung zum Zugriff auf das erste Peripheriegerät besitzen. Es sollte verstanden werden, dass jeder Benutzer die gesamte Berechtigung für die gemeinsame Verwaltung der entsprechenden IdD-Geräte und der mit den IdD-Geräten verbundenen Peripheriegeräte besitzen kann.
  • Es sollte verstanden werden, dass, obwohl der erste Benutzer, das erste IdD-Gerät und das erste Peripheriegerät in den obigen Beschreibungen speziell beschrieben werden, die vorliegende Erfindung nicht darauf beschränkt ist. Die oben beschriebenen Inhalte sind auch für die anderen Benutzer (z.B. den zweiten Benutzer 120), die entsprechenden IdD-Geräte (z.B. das zweite IdD-Gerät 121) und die relevanten Peripheriegeräte anwendbar.
  • Bei einer Ausführungsform kann jeder Benutzer eine Auswahl aus allen Benutzerkonten treffen, um seine/ihre eigene Freundesliste zu erstellen. Beispielsweise kann der erste Benutzer eine erste Benutzer-Freundesliste erstellen. Die erste Benutzer-Freundesliste kann beispielsweise 0 Benutzerkonten umfassen, was bedeutet, dass der erste Benutzer noch mit keinem Benutzer eine Freundschaftsbeziehung aufgebaut hat; oder kann beispielsweise 10 Benutzerkonten umfassen, was bedeutet, dass der erste Benutzer Freundschaftsbeziehungen mit den Benutzern aufgebaut hat, die den 10 Benutzerkonten jeweils entsprechen.
  • Des Weiteren kann ein Benutzer (z.B. der erste Benutzer) auch eine Freundesauthorisierungsliste (z.B. die erste Freundesauthorisierungsliste) innerhalb der Authorisierungsliste (z.B. die erste Authorisierungsliste) erstellen, um den Benutzer aus der Freundesliste auszuwählen, dem eine Berechtigung (z.B. die erste Berechtigung) erteilt werden soll. Zur Veranschaulichung des oben genannten Beispiels kann der erste Benutzer beispielsweise 5 Benutzerkonten aus den 10 Benutzerkonten auswählen, sodass die Benutzer, die diesen 5 Benutzerkonten entsprechen, die erste Berechtigung für den Zugriff auf das erste Peripheriegerät besitzen.
  • Bei einer Ausführungsform kann jeder Benutzer auch eine Auswahl aus allen Benutzerkonten treffen, um seine/ihre eigene Gruppenliste zu erstellen. Beispielsweise kann der erste Benutzer eine erste Benutzergruppenliste mit einer oder mehreren Gruppen erstellen. Eine einzelne Gruppe kann beispielsweise 0 Benutzerkonten umfassen, was bedeutet, dass es keine Benutzer in dieser Gruppe gibt; oder sie kann zum Beispiel 10 Benutzerkonten umfassen, was bedeutet, dass es 10 Benutzerin dieser Gruppe gibt, die den Benutzerkonten entsprechen. Es sollte verstanden werden, dass die Gruppenliste (z. B. die erste Benutzergruppenliste) nicht auf eine einzige Gruppe beschränkt sein muss, sondern abhängig von der tatsächlichen Nutzungssituation für jeden Benutzer eine unbegrenzte Anzahl von Gruppen umfassen kann. Wenn es zwei oder mehr Gruppen gibt, kann jeder Benutzer außerdem ein Benutzerkonto zu den zwei oder mehr Gruppen hinzufügen. Es können also Benutzerkonten in verschiedenen Gruppen bestehen.
  • Des Weiteren kann ein Benutzer (z. B. der erste Benutzer) auch eine Gruppenautorisierungsliste (z. B. die erste Gruppenautorisierungsliste) innerhalb der Autorisierungsliste (z. B. die erste Autorisierungsliste) aufstellen, um einen zu autorisierenden Benutzer aus der Gruppenliste auszuwählen. Wie im oben genannten Beispiel dargestellt, kann der erste Benutzer mindestens eine Gruppe aus der ersten Benutzergruppenliste auswählen, sodass die Benutzer, die den Benutzerkonten innerhalb der mindestens einen Gruppe entsprechen, die erste Berechtigung zum Zugriff auf das erste Peripheriegerät besitzen.
  • Bei einer Ausführungsform kann ein Benutzer (z. B. der erste Benutzer) auch eine Andere-Autorisierungsliste (z. B. die erste Andere-Autorisierungsliste) innerhalb der Autorisierungsliste (z. B. der ersten Autorisierungsliste) aufstellen, um alle vom Cloud-Konto-Server verwalteten Benutzerkonten zu enthalten und die Berechtigung (z. B. die erste Berechtigung) für alle Benutzer zu autorisieren.
  • 2A zeigt schematisch eine Tabelle einer ersten Autorisierungsliste 200 gemäß einer Ausführungsform der vorliegenden Erfindung. Die ersten Peripheriegeräte, die mit dem ersten IdD-Gerät 111 verbunden sind (z.B. das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 in 2A) und eine Benutzerautorisierungsliste sind in der ersten Autorisierungsliste 200 verzeichnet. Der erste Benutzer kann individuell Benutzerkonten einrichten, mit denen auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114 zugegriffen werden kann. Auf diese Weise kann der Benutzer (z.B. ein dritter Benutzer 130), der dem Benutzerkonto (z.B. einem dritten Benutzerkonto 230) entspricht, auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114 zugreifen und/oder diese nutzen. Da das erste IdD-Gerät 111 an den ersten Benutzer 110 gebunden ist, besitzt der erste Benutzer 110 sicherlich die erste Berechtigung zum Zugriff auf die ersten Peripheriegeräte. Dementsprechend ist das erste Benutzerkonto 210, das dem ersten Benutzer 110 entspricht, in der Benutzerautorisierungsliste verzeichnet, was bedeutet, dass der erste Benutzer 110 die Berechtigung besitzt, auf alle Peripheriegeräte zuzugreifen (zum Beispiel das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114).
  • Wie bei der Ausführungsform von 2A gezeigt, besitzen nur der erste Benutzer 110 und der dritte Benutzer 130 die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112, da lediglich das erste Benutzerkonto 210 und das dritte Benutzerkonto 230 in der Benutzerautorisierungsliste des ersten Speicherressourcengerätes 112 verzeichnet sind,. Da das erste Benutzerkonto 210, das zweite Benutzerkonto 220 und das dritte Benutzerkonto 230 in der Benutzerautorisierungsliste des ersten Überwachungsressourcengerätes 113 eingetragen/verzeichnet sind, besitzen der erste Benutzer 110, der zweite Benutzer 120 und der dritte Benutzer 130 alle die erste Berechtigung für den Zugriff auf das erste Überwachungsressourcengerät 113.
  • Des Weiteren kann der erste Benutzer 110, wie durch den Pfeil 270 in 2A gezeigt, die Spalte der Benutzerautorisierungsliste auf „*“ setzen, was bedeutet, dass die erste Berechtigung zum Zugriff auf das erste Peripheriegerät für alle Benutzerkonten im Cloud-Konto-Server 103 zugänglich ist, sodass die Benutzer, die den jeweiligen Benutzerkonten entsprechen, alle auf das erste Peripheriegerät zugreifen können. Wenn ein Benutzer ein Ausgabe-/Eingabegerät (z. B. ein Mobilgerät, einen Personalcomputer, ein Notebook oder ein PAD oder ein PDA oder ein Tablet-Computer) verwendet, um mit dem Cloud-Gerät-Server 102 zu kommunizieren, kann der Cloud-Gerät-Server 102 alle IdD-Geräte, die als „*“ eingestellt sind, und ihre entsprechenden Peripheriegeräte anzeigen, um alle Benutzer zu benachrichtigen, dass die Peripheriegeräte derzeit zur Verwendung zugänglich sind. Dementsprechend können bei der Ausführungsform von 2A der erste Benutzer 110 und der dritte Benutzer 130 auf das erste Speicherressourcengerät 112 zugreifen; der erste Benutzer 110, der zweite Benutzer 120 und der dritte Benutzer 130 können auf das erste Überwachungsressourcengerät 113 zugreifen; und alle Benutzer, welche die jeweiligen Benutzerkonten bei dem Cloud-Konto-Server 103 registriert haben, können auf das erste Anzeigeressourcengerät 114 zugreifen.
  • 2B zeigt einen anderen Aspekt 201 der ersten Autorisierungsliste gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Die erste Freundesautorisierungsliste 211, die erste Gruppenautorisierungsliste 212, die erste Andere-Autorisierungsliste 213 und die jeweiligen Ressourcenautorisierungslisten werden in einem weiteren Aspekt 201 der ersten Autorisierungsliste verzeichnet. Die erste Gruppenautorisierungsliste 212 umfasst eine erste Gruppenliste 212a und eine zweite Gruppenliste 212b. Die von den jeweiligen Listen autorisierten Ressourcengeräte sind in den Ressourcenautorisierungslisten verzeichnet.
  • Wie bei der Ausführungsform von 2B gezeigt, besitzen die Benutzer, die den Benutzerkonten innerhalb der ersten Benutzerfreundesautorisierungsliste 211 entsprechen, die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112, da das erste Speicherressourcengerät 112 in der Ressourcenautorisierungsliste der ersten Freundesautorisierungsliste 211 verzeichnet ist. Da das erste Speicherressourcengerät 112 in der Ressourcenautorisierungsliste der ersten Gruppenliste 212a verzeichnet ist, besitzen die Benutzer, die den Benutzerkonten innerhalb der ersten Gruppenliste 212a entsprechen, auf ähnliche Weise die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112. Da das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 in der Ressourcenautorisierungsliste der zweiten Gruppenliste 212b verzeichnet sind, besitzen die Benutzer, die den Benutzerkonten innerhalb der zweiten Gruppenliste 212b entsprechen, die erste Berechtigung, auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 zuzugreifen. Da das erste Anzeigeressourcengerät 114 in der Ressourcenautorisierungsliste der ersten Andere-Autorisierungsliste 213 verzeichnet ist, können alle Benutzer, die ihre Benutzerkonten bei dem Cloud-Konto-Server 103 registriert haben, auf das erste Anzeigeressourcengerät 114 zugreifen.
  • Die erste Berechtigung, die von dem ersten Benutzer 110 für das erste Speicherressourcengerät 112 (z. B. Festplattenlaufwerk oder Solid State Disk) zugänglich gemacht wird, kann eine Ordnereinstellungsberechtigung, eine Dateileseberechtigung, eine Dateischreibberechtigung oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt. Bei einigen Ausführungsformen kann die Ordnereinstellberechtigung ferner eine Nur-Lese-Einstellberechtigung, eine Lese-/Schreib-Einstellberechtigung oder eine Kombination davon umfassen.
  • Die erste Berechtigung, die vom ersten Benutzer 110 für das erste Überwachungsressourcengerät 113 (z. B. eine Webkamera oder eine Überwachungskamera) zugänglich gemacht wird, kann eine Live-Ansichtsberechtigung, eine Aufzeichnungsberechtigung, eine Wiedergabeberechtigung, eine Systemparameter-Einstellberechtigung oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt.
  • Die erste Berechtigung, die vom ersten Benutzer 110 für das erste Anzeigegerät 114 (z. B. ein Bildschirmgerät) zugänglich gemacht wird, kann eine Berechtigung zum empfangen von gepushtem Multimedia, eine Berechtigung zum synchronen Abspielen des von einem entfernten IdD-Gerät abgespielten Inhalts oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt.
  • Es sollte verstanden werden, dass, obwohl der erste Benutzer, das erste IdD-Gerät und die ersten Peripheriegeräte in den oben genannten Beschreibungen speziell dargestellt sind, die vorliegende Erfindung nicht darauf beschränkt ist. Die oben genannten Inhalte sind auch für andere Benutzer (z.B. den zweiten Benutzer 120), die entsprechenden IdD-Geräte (z.B. das zweite IdD-Gerät 121) und die relevanten Peripheriegeräte anwendbar.
  • Wenn ein IdD-Gerät mit der Cloud 101 kommuniziert, kann das IdD-Gerät außerdem die Benutzerkontoinformationen des autorisierten Benutzers, die in einer jeweiligen Autorisierungsliste (z. B. eine Freundesautorisierungsliste, eine Gruppenautorisierungsliste oder eine Andere-Autorisierungsliste) aufgeführt sind, von der Cloud 101 herunterladen und speichern. Wenn ein IdD-Gerät nicht mit der Cloud 101 kommuniziert, kann das IdD-Gerät es den aktuellen autorisierten Benutzern (d.h. den autorisierten Benutzern, die den Benutzerkonten entsprechen, die derzeit in einer jeweiligen Autorisierungsliste aufgeführt sind) ermöglichen, die Zugriffsberechtigung für die Peripheriegeräte auf der Grundlage der zuvor heruntergeladenen und gespeicherten Kontoinformationen des autorisierten Benutzers zu erhalten.
  • Des Weiteren kann das IdD-Gerät während des Zeitraums, in dem ein IdD-Gerät nicht mit der Cloud 101 kommuniziert, wenn die Benutzerkontoinformationen einer Autorisierungsliste geändert wurden, die Benutzerkontoinformationen durch Herunterladen derselben von der Cloud 101 aktualisieren, wenn das IdD-Gerät wieder mit der Cloud 101 kommuniziert. Auf diese Weise können die aktualisierten autorisierten Benutzer (d. h. die autorisierten Benutzer, die den Benutzerkonten entsprechen, die in jeder/einer jeweiligen aktualisierten Autorisierungsliste aufgeführt sind) die Zugriffsberechtigung von/auf Peripheriegeräten erhalten.
  • Wie in 1 gezeigt, kann der erste Benutzer 110, da er alle Betriebsberechtigungen (d.h. die erste Berechtigung) für das erste IdD-Gerät und die damit verbundenen Ressourcengeräte besitzt, mindestens eine der folgenden Operationen durchführen:
    1. (1) Zugreifen auf einen in dem ersten Speicherressourcengerät 112 gespeicherten Inhalt oder Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des ersten Anzeigeressourcengerätes 114;
    2. (2) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 in Echtzeit unter Verwendung eines Ausgabe-/Eingabegeräts (zum Beispiel eines Mobilgerätes, eines Personalcomputers, eines Notebooks oder eines PAD oder eines PDA oder eines Table-Computer) oder des ersten Anzeigeressourcengerätes 114;
    3. (3) Speichern eines von dem ersten Überwachungsressourcengerät 113 verzeichneten Inhalts in dem ersten Speicherressourcengerät 112;
    4. (4) Wiedergeben eines Inhalts, der von dem ersten Überwachungsressourcengerät 113 aufgenommen und in dem ersten Speicherressourcengerät 112 gespeichert wurde.
  • Bei einer Ausführungsform kann der erste Benutzer 110 die erste Berechtigung für den zweiten Benutzer 120 autorisieren, indem er zum Beispiel die oben genannte erste Autorisierungsliste, die Freundesautorisierungsliste, die Gruppenautorisierungsliste oder die Andere-Autorisierungsliste verwendet. Bei dieser Ausführungsform kann der zweite Benutzer 120, da er die erste Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
    1. (1) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 in Echtzeit durch Verwendung eines Ausgabe-/Eingabegerätes oder des ersten Anzeigeressourcengerätes 114;
    2. (2) Wiedergeben eines Inhalts, der von dem ersten Überwachungsressourcengerät 113 aufgenommen und in dem ersten Speicherressourcengerät 112 gespeichert wurde, durch Verwendung des Ausgabe-/Eingabegerätes oder des ersten Anzeigeressourcengerätes 114;
    3. (3) Zugreifen auf einen in dem ersten Speicherressourcengerät 112 gespeicherten Inhalt.
  • Bei einer weiteren Ausführungsform, wie sie in 1 gezeigt ist, kann das IdD-System weiterhin den dritten Benutzer 130, das dritte IdD-Gerät 131, das dritte Speicherressourcengerät 132, das dritte Überwachungsressourcengerät 133 und das dritte Anzeigeressourcengerät 134 umfassen, wobei die relative Beziehung von jedem wie oben beschrieben ist, sodass sie hier nicht wiederholt wird. Bei dieser Ausführungsform kann der zweite Benutzer 120, wenn der zweite Benutzer 120 die erste Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
    1. (1) Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des ersten Anzeigeressourcengerätes 114;
    2. (2) Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des zweiten Anzeigeressourcengerätes 124;
    3. (3) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 durch Verwendung des zweiten Anzeigeressourcengerätes 124.
  • Bei einer weiteren Ausführungsform wird dem zweiten Benutzer 120 durch den ersten Benutzer 110 bzw. den dritten Benutzer 130 die Berechtigung für Peripheriegeräte erteilt. Mit anderen Worten besitzt der zweite Benutzer 120 die erste Berechtigung und die dritte Berechtigung, und somit kann der zweite Benutzer 120 mindestens eine der folgenden Operationen durchführen:
    1. (1) synchrones Abspielen desselben Inhalts des ersten Anzeigeressourcengerätes 114 und/oder des dritten Anzeigeressourcengerätes 134 durch Verwendung des ersten Anzeigeressourcengerätes 114, des zweiten Anzeigeressourcengerätes 124 und/oder des dritten Anzeigeressourcengerätes 134;
    2. (2) Abspielen eines in dem ersten Speicherressourcengerät 112, dem zweiten Speicherressourcengerät 122 und/oder dem dritten Speicherressourcengerät 132 gespeicherten Inhalts durch Verwendung des ersten Anzeigeressourcengerätes 114 und/oder des dritten Anzeigeressourcengerätes 134.
  • Bei einer anderen weiteren Ausführungsform kann der zweite Benutzer 120, wenn der zweite Benutzer 120 die erste Berechtigung und die dritte Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
    1. (1) Zugreifen auf einen Inhalt, der in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132 gespeichert ist;
    2. (2) Speichern eines Videoinhalts, der von dem ersten Überwachungsressourcengerät 113, dem zweiten Überwachungsressourcengerät 123 und/oder dem dritten Überwachungsressourcengerät 133 aufgezeichnet wurde, in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132.
  • Durch diese Ausführungsform kann ein Videoinhalt, der von einem jeweiligen Überwachungsressourcengerät aufgezeichnet wurde, in den Speicherressourcengeräten der anderen Benutzer gespeichert werden. Daher kann zum Beispiel, wenn das zweite Überwachungsressourcengerät 123 des zweiten Benutzers 120 beschädigt ist, ein kriminalistischer Beweis immer noch aufgefunden werden da ein von dem zweiten Überwachungsressourcengerät 123 aufgezeichneter Inhalt in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132 gespeichert ist.
  • Der Begriff „kommunizieren“, auf den hier Bezug genommen wird, umfasst die Verwendung von Verschlüsselungstechnologie zur Verbesserung der Datensicherheit, um sicherzustellen, dass die zu übertragende Nachricht nicht von Hackern geknackt werden kann. Die Verschlüsselungsmethode, die in der IdD-Architektur hier verwendet wird, wird im Folgenden näher beschrieben.
  • Bei einer Ausführungsform können der Cloud-Konto-Server 103 der Cloud 101 oder die anderen Server der Cloud 101 (z. B. der Cloud-Gerät-Server 102, der STUN-Cloud-Server 104 oder der P2P-Informationsaustausch-Cloud-Server 105) einen privaten Schlüssel und einen dem privaten Schlüssel jeweils entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann der Cloud-Konto-Server 103 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
  • Die Benutzer können über entsprechende Ausgabe-/Eingabegeräte (z. B. Mobiltelefone, PCs, Notebooks oder PADs oder PDAs oder Tablet-Computer) verfügen, wobei jedes Ausgabe-/Eingabegerät seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzt. Beispielsweise kann der erste Benutzer 110 ein erstes Ausgabe-/Eingabegerät (z. B. ein Mobiltelefon) besitzen, das seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Ferner kann jeder Benutzer mehr als ein Ausgabe-/Eingabegerät besitzen, wobei jedes Ausgabe-/Eingabegerät seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzt.
  • In ähnlicher Weise kann das IdD-Gerät, das jedem Benutzer entspricht, auch seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann das erste IdD-Gerät 111 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
  • In ähnlicher Weise kann für jedes IdD-Gerät jedes der damit kommunizierenden Peripheriegeräte auch seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann das erste Überwachungsressourcengerät 113 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
  • Wenn bei dieser Ausführungsform der erste Benutzer 110 mit dem ersten IdD-Gerät 111 über ein erstes Ausgabe-/Eingabegerät kommuniziert, erstellen das erste Ausgabe-/Eingabegerät und das erste IdD-Gerät 111 einen verschlüsselten Kommunikationskanal zwischen den beiden Parteien, indem sie die privaten Schlüssel und die öffentlichen Schlüssel, die sie jeweils besitzen, und kryptografische Algorithmen, die auf dem Gebiet der Informationssicherheit bekannt sind, zur Datenübertragung verwenden. Auf diese Weise werden alle Klartextdaten vor der Übertragung verschlüsselt, um sicherzustellen, dass die für die Datenübertragung verwendeten Zwischenserver den Inhalt der übertragenen Daten nicht erhalten können und nur die beiden Parteien die Klartextdaten mittels Entschlüsselung erhalten können. Obwohl die Erfindung anhand des ersten Ausgabe-/Eingabegeräts und des ersten IdD-Gerätes 111 als Beispiele beschrieben wird, ist die Erfindung nicht darauf beschränkt. Das erste Ausgabe-/Eingabegerät kann auch mit dem zweiten IdD-Gerät 121 oder den anderen IdD-Geräten kommunizieren, und die oben genannten Verschlüsselungsverfahren sind weiterhin anwendbar.
  • Bei dieser Ausführungsform können die vorgenannten Verschlüsselungsverfahren auch bei der Kommunikation zwischen zwei IdD-Geräten, zwischen der Cloud 101 (einschließlich jedes Cloud-Servers) und jedem IdD-Gerät, zwischen zwei Servern der Cloud 101, zwischen jedem IdD-Gerät und jedem der mit ihm verbundenen Peripheriegeräte und zwischen dem ersten Ausgabe-/Eingabegerät und jedem Cloud-Server verwendet werden. Zusätzlich kann ein Zeitstempel oder ein Nonce in den kryptografischen Algorithmus der oben genannten Verschlüsselungsverfahren eingefügt werden, um Wiederholungsangriffe bei der Übertragung von Daten zwischen zwei Parteien zu verhindern.
  • Darüber hinaus kann das IdD-Gerät, wenn ein Fehler an einem mit einem IdD-Gerät verbundenen Peripheriegerät auftritt, automatisch die Fehlerinformationen des Peripheriegeräts auf der Grundlage einer vom System voreingestellten Empfängerliste an einige Empfänger weiterleiten, sodass die Empfänger den Fehler beheben oder das anormale Gerät ersetzen können.
  • Das in der vorliegenden Erfindung offenbarte IdD-System verwendet die Benutzerkonten innerhalb des Cloud-Konto-Servers als Grundlage der Autorisierung. Dementsprechend muss der Besitzer des IdD-Gerätes das autorisierte Konto während der Autorisierung nicht erstellen, was viel Zeit spart. Ferner kann ein Benutzer jedes autorisierte IdD-Gerät und die mit ihm verbundenen Peripheriegeräte über ein einziges Benutzerkonto verwalten oder darauf zugreifen, was den Vorteil hat, dass Vorgehensschritte und Kontoverwaltung eingespart werden. Die Erfindung bietet auch eine Gruppenautorisierungsarchitektur, die es dem IdD-Gerätemanager ermöglicht, verschiedene Gruppen in Abhängigkeit von den jeweiligen Berechtigungen zu erstellen. Insbesondere kann der Manager verschiedene Berechtigungen zum Zugriff auf Peripheriegeräte für verschiedene Gruppen geben, was die Notwendigkeit spart, jeden Benutzer mit der gleichen Berechtigung einzeln zu setzen, wodurch die Verwaltung Zeit spart. Ferner wird in dem IdD-System, das in der vorliegenden Erfindung offenbart wird, der Cloud-Konto-Server lediglich zur Verwaltung der Benutzerkonten für die Autorisierungsprüfung verwendet, und die Daten in den Peripheriegeräten, die mit jedem IdD-Gerät verbunden sind, werden nicht durch die Cloud geleitet, sondern zwischen den autorisierten IdD-Geräten übertragen. Darüber hinaus wird die Sicherheit der Kommunikation durch die oben erwähnten Verschlüsselungsvorgehensweisen verbessert, um ein IdD-System zu schaffen, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweisem Sharing) beruht.
  • Obwohl die vorliegende Erfindung unter Bezugnahme auf mehrere bevorzugte Ausführungsformen und die Zeichnungen beschrieben wurde, sind die Ausführungsformen und Zeichnungen lediglich illustrativ und nicht einschränkend für die vorliegende Erfindung. Verschiedene Modifikationen, Änderungen und äquivalente Substitutionen können vom technischen Fachmann vorgenommen werden, ohne vom Geist oder Umfang der Erfindung abzuweichen. Dementsprechend wird der beanspruchte Umfang der Erfindung durch die beigefügten Ansprüche definiert.
  • Bezugszeichenliste
  • 100
    Internet-der-Dinge-System (IdD-System)
    101
    Cloud
    102
    Cloud-Gerät-Server
    103
    Cloud-Konto-Server
    104
    STUN-Cloud-Server
    105
    P2P-Informationsaustausch-Cloud-Server
    110
    erster Benutzer
    111
    erstes IdD-Gerät
    112
    erstes Speicherressourcengerät
    113
    erstes Überwachungsressourcengerät
    114
    erstes Anzeigeressourcengerät
    120
    zweiter Benutzer
    121
    zweites IdD-Gerät
    122
    zweites Speicherressourcengerät
    123
    zweites Überwachungsressourcengerät
    124
    zweites Anzeigeressourcengerät
    130
    dritter Benutzer
    131
    drittes IdD-Gerät
    132
    drittes Speicherressourcengerät
    133
    drittes Überwachungsressourcengerät
    134
    drittes Anzeigeressourcengerät

Claims (35)

  1. Internet-der-Dinge-,IdD,-System (100), umfassend: einen Cloud-Konto-Server (103), der konfiguriert ist, Benutzerkonten zu verwalten, die jeweils Benutzern entsprechen, wobei jeder der Benutzer ein Benutzerkonto bei dem Cloud-Konto-Server (103) beantragen kann, und die Benutzer einen ersten Benutzer (110) umfassen; mehrere IdD-Geräten, die jeweils mit dem Cloud-Konto-Server (103) kommunizieren, wobei die mehreren IdD-Geräten ein erstes IdD-Gerät (111) aufweisen, das dem ersten Benutzer (110) entspricht, und das erste IdD-Gerät (111) eine erste Autorisierungsliste speichern, die von dem ersten Benutzer (110) aufgestellt wurde; und mehrere Peripheriegeräte einschließlich eines ersten Peripheriegerätes, das mit dem ersten IdD-Gerät (111) verbunden ist oder mit diesem kommuniziert, wobei das erste IdD-Gerät (111) auf der Grundlage der ersten Autorisierungsliste bestimmt, ob andere Benutzer eine erste Berechtigung für einen Zugriff auf das erste Peripheriegerät besitzen.
  2. IdD-System (100) nach Anspruch 1, wobei das erste Peripheriegerät ein erstes Speicherressourcengerät (112) und/oder ein erstes Überwachungsressourcengerät (113) und/oder ein erstes Anzeigeressourcengerät (114) umfasst.
  3. IdD-System (100) nach Anspruch 2, wobei, wenn das erste Peripheriegerät das erste Speicherressourcengerät (112) umfasst, die erste Berechtigung eine Ordnereinstellberechtigung, eine Dateileseberechtigung, eine Dateischreibberechtigung oder Kombinationen davon für das erste Speicherressourcengerät (112) aufweist.
  4. IdD-System (100) nach Anspruch 3, wobei die Ordnereinstellberechtigung eine Nur-Lese-Einstellberechtigung, eine Lese-/Schreib-Einstellberechtigung oder eine Kombination davon aufweist.
  5. IdD-System (100) nach Anspruch 2, wobei, wenn das erste Peripheriegerät das erste Überwachungsressourcengerät (113) umfasst, die erste Berechtigung eine Live-Ansichtsberechtigung, eine Aufzeichnungsberechtigung, eine Wiedergabeberechtigung, eine Systemparametereinstellberechtigung oder Kombinationen davon aufweist.
  6. IdD-System (100) nach Anspruch 2, wobei, wenn das erste Peripheriegerät das erste Anzeigeressourcengerät (114) umfasst, die erste Berechtigung eine Berechtigung zum empfangen von gepushtem Multimedia, eine Berechtigung zum synchronen Abspielen eines Inhalts von entfernten IdD-Geräten oder Kombinationen davon aufweist.
  7. IdD-System (100) nach einem der Ansprüche 1 bis 6, wobei der erste Benutzer (110) Auswahlen aus den Benutzerkonten trifft, um eine erste Benutzer-Freundesliste aufzustellen.
  8. IdD-System (100) nach Anspruch 7, wobei die erste Autorisierungsliste ferner umfasst: eine erste Freundesautorisierungsliste, die konfiguriert ist, um mindestens ein Benutzerkonto zu speichern, das von dem ersten Benutzer (110) aus der ersten Benutzer-Freundesliste ausgewählt wurde, um die erste Berechtigung für den Benutzer zu autorisieren, der dem mindestens einen Benutzerkonto entspricht.
  9. IdD-System (100) nach einem der Ansprüche 1 bis 8, wobei der erste Benutzer (110) Auswahlen aus den Benutzerkonten trifft, um eine erste Benutzergruppenliste aufzustellen.
  10. IdD-System (100) nach Anspruch 9, wobei die erste Autorisierungsliste ferner umfasst: eine erste Gruppenautorisierungsliste, die konfiguriert ist, um mindestens eine Gruppe zu speichern, die von dem ersten Benutzer (110) aus der ersten Benutzergruppenliste ausgewählt wurde, um die erste Berechtigung für die Benutzer zu autorisieren, die den Benutzerkonten innerhalb der mindestens einen Gruppe entsprechen.
  11. IdD-System (100) nach einem der Ansprüche 1 bis 10, wobei die erste Autorisierungsliste ferner umfasst: eine erste Andere-Autorisierungsliste, die konfiguriert ist, um die von dem Cloud-Konto-Server (103) verwalteten Benutzerkonten zu speichern, um die erste Berechtigung für alle Benutzer zu autorisieren.
  12. IdD-System (100) nach einem der Ansprüche 1 bis 11, ferner umfassend: einen Cloud-Gerät-Server (102), der konfiguriert ist, um mehrere Identifikationen, ID, die jeweils den mehreren IdD-Geräten entsprechen, und Informationen über die Benutzerkonten, die jeweils den mehreren ID entsprechen, zu registrieren.
  13. IdD-System (100) nach einem der Ansprüche 1 bis 12, wobei, wenn das erste Peripheriegerät das erste Speicherressourcengerät (112) umfasst, der erste Benutzer (110) auf einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt zugreift.
  14. IdD-System (100) nach einem der Ansprüche 1 bis 13, wobei, wenn das erste Peripheriegerät das erste Speicherressourcengerät (112) und das erste Anzeigeressourcengerät (114) umfasst, der erste Benutzer (110) einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt unter Verwendung des ersten Anzeigeressourcengerätes (114) abspielt.
  15. IdD-System (100) nach einem der Ansprüche 1 bis 14, wobei, wenn das erste Peripheriegerät das erste Speicherressourcengerät (112) und das erste Überwachungsressourcengerät (113) umfasst, mindestens eine der folgenden Operationen durchgeführt wird: der erste Benutzer (110) spielt einen Echtzeit-Videoinhalt des ersten Überwachungsressourcengerätes (113) in Echtzeit ab; der erste Benutzer (110) speichert einen von dem ersten Überwachungsressourcengerät (113) aufgezeichneten Inhalt in dem ersten Speicherressourcengerät (112); der erste Benutzer (110) gibt einen Inhalt wieder, der von dem ersten Überwachungsressourcengerät (113) aufgezeichnet und in dem ersten Speicherressourcengerät (112) gespeichert wurde; der zweite Benutzer (120) spielt einen Echtzeit-Videoinhalt des ersten Überwachungsressourcengerätes (113) in Echtzeit ab, wenn ein zweiter Benutzer (120) die erste Berechtigung besitzt; und der zweite Benutzer (120) gibt einen Inhalt wieder, der von dem ersten Überwachungsressourcengerät (113) aufgezeichnet und in dem ersten Speicherressourcengerät (112) gespeichert wurde, wenn der zweite Benutzer (120) die erste Berechtigung besitzt.
  16. IdD-System (100) nach einem der Ansprüche 1 bis 15, wobei, wenn das erste Peripheriegerät das erste Speicherressourcengerät (112) umfasst und ein zweiter Benutzer (120) die erste Berechtigung besitzt, der zweite Benutzer (120) auf einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt zugreift.
  17. IdD-System (100) nach einem der Ansprüche 1 bis 16, wobei: die mehreren IdD-Geräte ferner ein zweites IdD-Gerät (121) umfassen, das einem zweiten Benutzer (120) entspricht, und das zweite IdD-Gerät (121) eine zweite Autorisierungsliste speichert, die von dem zweiten Benutzer (120) aufgestellt wurde; die mehreren Peripheriegeräte ferner ein zweites Peripheriegerät umfassen, das mit dem zweiten IdD-Gerät (121) verbunden ist oder mit diesem kommuniziert, wobei das zweite IdD-Gerät (121) auf der Grundlage der zweiten Berechtigungsliste bestimmt, ob andere Benutzer eine zweite Berechtigung zum Zugriff auf das zweite Peripheriegerät besitzen, und das zweite Peripheriegerät ein zweites Speicherressourcengerät (122) und/oder ein zweites Überwachungsressourcengerät (123) und/oder ein zweites Anzeigeressourcengerät (124) umfasst; die mehreren IdD-Geräte ferner ein drittes IdD-Gerät (131) umfassen, das einem dritten Benutzer (130) entspricht, und das dritte IdD-Gerät (131) eine dritte Autorisierungsliste speichert, die von dem dritten Benutzer (130) aufgestellt wurde; die mehreren Peripheriegeräten ferner ein drittes Peripheriegerät umfassen, das mit dem dritten IdD-Gerät (131) verbunden ist oder mit diesem kommuniziert, wobei das dritte IdD-Gerät (131) auf der Grundlage der dritten Berechtigungsliste bestimmt, ob andere Benutzer eine dritte Berechtigung zum Zugriff auf das dritte Peripheriegerät besitzen, und das dritte Peripheriegerät ein drittes Speicherressourcengerät (132) und/oder ein drittes Überwachungsressourcengerät (133) und/oder ein drittes Anzeigeressourcengerät (134) umfasst.
  18. IdD-System (100) nach Anspruch 17, wobei, wenn die ersten Peripheriegeräte das erste Speicherressourcengerät (112), das erste Anzeigeressourcengerät (114) und das erste Überwachungsressourcengerät (113) umfassen die zweiten Peripheriegeräte das zweite Anzeigeressourcengerät (124) umfassen und der zweite Benutzer (120) die erste Berechtigung besitzt, mindestens eine der folgenden Operationen durchgeführt wird: der zweite Benutzer (120) spielt einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt unter Verwendung des ersten Anzeigeressourcengerätes (114) ab; der zweite Benutzer (120) spielt einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt unter Verwendung des zweiten Anzeigeressourcengerätes (124) ab; der zweite Benutzer (120) spielt einen Echtzeit-Videoinhalt des ersten Überwachungsressourcengerätes (113) unter Verwendung des zweiten Anzeigeressourcengerätes (124) ab; und der zweite Benutzer (120) gibt einen von dem ersten Überwachungsressourcengerät (113) aufgezeichneten und in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt unter Verwendung des zweiten Anzeigeressourcengerätes (124) wieder.
  19. IdD-System (100) nach Anspruch 17, wobei, wenn das erste Peripheriegerät das erste Anzeigeressourcengerät (114) umfasst, das zweite Peripheriegerät das zweite Anzeigeressourcengerät (124) umfasst, das dritte Peripheriegerät das dritte Anzeigeressourcengerät (134) umfasst und der zweite Benutzer (120) die erste Berechtigung und die dritte Berechtigung besitzt, mindestens eine der folgenden Operationen durchgeführt wird: der zweite Benutzer (120) spielt denselben Inhalt wie das erste Anzeigeressourcengerät (114) unter Verwendung des zweiten Anzeigeressourcengerätes (124) synchron ab; der zweite Benutzer (120) spielt denselben Inhalt wie das dritte Anzeigeressourcengerät (134) unter Verwendung des zweiten Anzeigeressourcengerätes (124) synchron ab; der zweite Benutzer (120) spielt denselben Inhalt wie das erste Anzeigeressourcengerät (114) unter Verwendung des dritten Anzeigeressourcengerätes (134) synchron ab; und der zweite Benutzer (120) spielt denselben Inhalt wie das dritte Anzeigeressourcengerät (134) unter Verwendung des ersten Anzeigeressourcengerätes (114) synchron ab.
  20. IdD-System (100) nach Anspruch 17, wobei, wenn die ersten Peripheriegeräte das erste Anzeigeressourcengerät (114) und das erste Speicherressourcengerät (112) umfassen, die zweiten Peripheriegeräte das zweite Anzeigeressourcengerät (124) und das zweite Speicherressourcengerät (122) umfassen, die dritten Peripheriegeräte das dritte Anzeigeressourcengerät (134) und das dritte Speicherressourcengerät (132) umfassen und der zweite Benutzer (120) die erste Berechtigung und die dritte Berechtigung besitzt, mindestens eine der folgenden Operationen durchgeführt wird: der zweite Benutzer (120) spielt einen in dem zweiten Speicherressourcengerät (122) gespeicherten Inhalt unter Verwendung des ersten Anzeigeressourcengerätes (114) ab; der zweite Benutzer (120) spielt einen in dem zweiten Speicherressourcengerät (122) gespeicherten Inhalt unter Verwendung des dritten Anzeigeressourcengerätes (134) ab; der zweite Benutzer (120) spielt einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt unter Verwendung des dritten Anzeigeressourcengerätes (134) ab; und der zweite Benutzer (120) spielt einen in dem dritten Speicherressourcengerät (132) gespeicherten Inhalt unter Verwendung des ersten Anzeigeressourcengerätes (114) ab.
  21. IdD-System (100) nach Anspruch 17, wobei, wenn die ersten Peripheriegeräte das erste Überwachungsressourcengerät (113) und das erste Speicherressourcengerät (112) umfassen, die zweiten Peripheriegeräte das zweite Überwachungsressourcengerät (123) und das zweite Speicherressourcengerät (122) umfassen, die dritten Peripheriegeräte das dritte Überwachungsressourcengerät (133) und das dritte Speicherressourcengerät (132) umfassen und der zweite Benutzer (120) die erste Berechtigung und die dritte Berechtigung besitzt, mindestens eine der folgenden Operationen durchgeführt wird: der zweite Benutzer (120) greift auf einen in dem ersten Speicherressourcengerät (112) gespeicherten Inhalt zu; der zweite Benutzer (120) greift auf einen in dem dritten Speicherressourcengerät (132) gespeicherten Inhalt zu; der zweite Benutzer (120) speichert einen von dem ersten Überwachungsressourcengerät (113) aufgezeichnet Videoinhalt in dem ersten Speicherressourcengerät (112); der zweite Benutzer (120) speichert einen von dem zweiten Überwachungsressourcengerät (123) aufgezeichneten Videoinhalt in dem ersten Speicherressourcengerät (112); der zweite Benutzer (120) speichert einen von dem dritten Überwachungsressourcengerät (133) aufgezeichneten Videoinhalt in dem ersten Speicherressourcengerät (112); der zweite Benutzer (120) speichert einen von dem ersten Überwachungsressourcengerät (113) aufgezeichneten Videoinhalt in dem dritten Speicherressourcengerät (132); der zweite Benutzer (120) speichert einen von dem zweiten Überwachungsressourcengerät (123) aufgezeichneten Videoinhalt in dem dritten Speicherressourcengerät (132); und der zweite Benutzer (120) speichert einen von dem dritten Überwachungsressourcengerät (133) aufgezeichneten Videoinhalt in dem dritten Speicherressourcengerät (132).
  22. IdD-System (100) nach Anspruch 1 bis 11 und 13 bis 21, soweit nicht von Anspruch 12 abhängig, ferner umfassend: einen Cloud-Gerät-Server (102); einen STUN-Cloud-Server (104); und einen P2P-Informationsaustausch-Cloud-Server (105), wobei der Cloud-Konto-Server (103) ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel umfasst; wobei der Cloud-Gerät-Server (102) ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel umfasst; wobei der STUN-Cloud-Server (104) ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel umfasst; wobei der P2P-Informationsaustausch-Cloud-Server (105) ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel umfasst; wobei jeder der Benutzer ferner ein entsprechendes Ausgabe-/Eingabegerät besitzt, wobei der erste Benutzer (110) ein erstes Ausgabe-/Eingabegerät besitzt, und das erste Ausgabe-/Eingabegerät einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel umfasst; wobei die mehreren IdD-Geräte ferner ein zweite IdD-Gerät (121) umfassen, das einem zweiten Benutzer (120) entspricht, wobei das erste IdD-Gerät (111) einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst, der dem privaten Schlüssel entspricht, und das zweite IdD-Gerät (121) einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst, der dem privaten Schlüssel entspricht; und wobei das erste Peripheriegerät ferner einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst, der dem privaten Schlüssel entspricht.
  23. IdD-System (100) nach Anspruch 22, wobei, wenn das erste Ausgabe-/Eingabegerät mit dem ersten IdD-Gerät (111) kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für das erste Ausgabe-/Eingabegerät, des öffentlichen Schlüssels für das erste Ausgabe-/Eingabegerät, des privaten Schlüssels für das erste IdD-Gerät (111) und des öffentlichen Schlüssels für das erste IdD-Gerät (111) durch kryptographische Algorithmen aufgebaut wird und das erste Ausgabe-/Eingabegerät oder das erste IdD-Gerät (111) in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  24. IdD-System (100) nach Anspruch 22 oder 23, wobei, wenn das erste Ausgabe-/Eingabegerät mit dem zweiten IdD-Gerät (121) kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für das erste Ausgabe-/Eingabegerät, des öffentlichen Schlüssels für das erste Ausgabe-/Eingabegerät, des privaten Schlüssels für das zweite IdD-Gerät (121) und des öffentlichen Schlüssels für das zweite IdD-Gerät (121) durch kryptographische Algorithmen aufgebaut wird und das erste Ausgabe-/Eingabegerät oder das zweite IdD-Gerät (121) in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  25. IdD-System (100) nach Anspruch 22, 23 oder 24, wobei, wenn das erste IdD-Gerät (111) mit dem zweiten IdD-Gerät (121) kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für das erste IdD-Gerät (111), des öffentlichen Schlüssels für das erste IdD-Gerät (111), des privaten Schlüssels für das zweite IdD-Gerät (121) und des öffentlichen Schlüssels für das zweite IdD-Gerät (121) durch kryptographische Algorithmen aufgebaut wird und das erste IdD-Gerät (111) oder das zweite IdD-Gerät (121) in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  26. IdD-System (100) nach einem der Ansprüche 22 bis 25, wobei, wenn der Cloud-Konto-Server (103) mit dem ersten IdD-Gerät (111) kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für den Cloud-Konto-Server (103), des öffentlichen Schlüssels für den Cloud-Konto-Server (103), des privaten Schlüssels für das erste IdD-Gerät (111) und des öffentlichen Schlüssels für das erste IdD-Gerät (111) durch kryptographische Algorithmen aufgebaut wird und der Cloud-Konto-Server (103) oder das erste IdD-Gerät (111) in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  27. IdD-System (100) nach einem der Ansprüche 22 bis 26, wobei, wenn das erste Ausgabe-/Eingabegerät mit dem Cloud-Konto-Server (103) kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für das erste Ausgabe-/Eingabegerät, des öffentlichen Schlüssels für das erste Ausgabe-/Eingabegerät, des privaten Schlüssels für den Cloud-Konto-Server (103) und des öffentlichen Schlüssels für den Cloud-Konto-Server (103) durch kryptographische Algorithmen aufgebaut wird und das erste Ausgabe-/Eingabegerät oder der Cloud-Konto-Server (103) in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  28. IdD-System (100) nach einem der Ansprüche 22 bis 27, wobei, wenn das erste IdD-Gerät (111) mit dem ersten Peripheriegerät kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung des privaten Schlüssels für das erste IdD-Gerät (111), des öffentlichen Schlüssels für das erste IdD-Gerät (111), des privaten Schlüssels für das erste Peripheriegerät und des öffentlichen Schlüssels für das erste Peripheriegerät durch kryptographische Algorithmen aufgebaut wird und das erste IdD-Gerät (111) oder das erste Peripheriegerät in der Lage ist, eine verschlüsselte Nachricht zu entschlüsseln.
  29. IdD-System (100) nach Anspruch 26, wobei, wenn der Cloud-Konto-Server (103) durch den Cloud-Gerät-Server (102) oder den STUN-Cloud-Server (104) oder den P2P-Informationsaustausch-Cloud-Server (105) ersetzt wird und mit dem ersten IdD-Gerät (111) mittels derselben Logik kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung der jeweiligen privaten Schlüssel und öffentlichen Schlüssel durch kryptographische Algorithmen aufgebaut wird und zwei Parteien des verschlüsselten Kommunikationskanals jeweils in der Lage sind, eine verschlüsselte Nachricht zu entschlüsseln.
  30. IdD-System (100) nach Anspruch 27, wobei, wenn der Cloud-Konto-Server (103) durch den Cloud-Gerät-Server (102), den STUN-Cloud-Server (104) oder den P2P-Informationsaustausch-Cloud-Server (105) ersetzt wird und mit dem ersten Ausgabe-/Eingabegerät mittels der gleichen Logik kommuniziert, ein verschlüsselter Kommunikationskanal unter Verwendung der jeweiligen privaten Schlüssel und öffentlichen Schlüssel durch kryptographische Algorithmen aufgebaut wird und zwei Parteien des verschlüsselten Kommunikationskanals jeweils in der Lage sind, eine verschlüsselte Nachricht zu entschlüsseln.
  31. IdD-System (100) nach einem der Ansprüche 23 bis 30, wobei dem verschlüsselten Kommunikationskanal außerdem ein Zeitstempel oder ein Nonce hinzugefügt ist.
  32. IdD-System (100) nach einem der Ansprüche 8 oder 9 bis 31 in Verbindung mit Anspruch 8, wobei das erste IdD-Gerät (111) die Informationen des mindestens einen Benutzerkontos, das in der ersten Freundschafts-Autorisierungsliste gespeichert ist, von dem Cloud-Konto-Server (103) herunterlädt und speichert.
  33. IdD-System (100) nach einem der Ansprüche 10 oder 11 bis 32 in Verbindung mit Anspruch 10, wobei das erste IdD-Gerät (111) die Informationen des mindestens einen Benutzerkontos in der mindestens einen Gruppe der ersten Gruppenautorisierungsliste vom Cloud-Konto-Server (103) herunterlädt und speichert.
  34. IdD-System (100) nach Anspruch 32 oder 33, wobei das erste IdD-Gerät (111) aktualisierte Informationen des Benutzerkontos herunterlädt und speichert, wenn das erste IdD-Gerät (111) zunächst nicht mit dem Cloud-Konto-Server (103) kommuniziert und dann erneut mit diesem kommuniziert.
  35. IdD-System (100) nach einem der Ansprüche 1 bis 34, wobei, wenn ein Fehler in dem ersten Peripheriegerät auftritt, die Fehlerinformationen des ersten Peripheriegeräts automatisch auf der Grundlage einer durch das IdD-System voreingestellten Empfängerliste an einige Empfänger weitergeleitet werden.
DE102021131731.2A 2020-12-25 2021-12-02 Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung Pending DE102021131731A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW109146142A TWI750973B (zh) 2020-12-25 2020-12-25 基於安全導向暨群組分享之物聯網系統
TW109146142 2020-12-25

Publications (1)

Publication Number Publication Date
DE102021131731A1 true DE102021131731A1 (de) 2022-06-30

Family

ID=80681398

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021131731.2A Pending DE102021131731A1 (de) 2020-12-25 2021-12-02 Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung

Country Status (4)

Country Link
JP (1) JP7233773B2 (de)
CN (1) CN114697067A (de)
DE (1) DE102021131731A1 (de)
TW (1) TWI750973B (de)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US11336511B2 (en) * 2006-09-25 2022-05-17 Remot3.It, Inc. Managing network connected devices
KR100949808B1 (ko) * 2007-12-07 2010-03-30 한국전자통신연구원 P2p 트래픽 관리 장치 및 그 방법
US20170063566A1 (en) * 2011-10-04 2017-03-02 Electro Industries/Gauge Tech Internet of things (iot) intelligent electronic devices, systems and methods
US20130339441A1 (en) * 2012-05-11 2013-12-19 Samsung Electronics Co., Ltd. Network system with sharing mechanism and method of operation thereof
KR102010295B1 (ko) * 2012-09-20 2019-10-21 엘지전자 주식회사 가전기기 관리 시스템 및 이의 푸시 서비스 방법
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
US9788039B2 (en) * 2014-06-23 2017-10-10 Google Inc. Camera system API for third-party integrations
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
CN105100190B (zh) * 2015-05-21 2019-05-10 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
KR101688812B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템
US10791172B2 (en) * 2016-07-22 2020-09-29 Tinker Pte. Ltd. Systems and methods for interacting with nearby people and devices
JP2018061211A (ja) * 2016-10-07 2018-04-12 パナソニックIpマネジメント株式会社 監視映像解析システム及び監視映像解析方法
US10104077B1 (en) * 2017-10-06 2018-10-16 Xage Security, Inc. Enabling multitenant data access on a single industrial network
CN109361638B (zh) * 2017-12-27 2021-06-15 深圳Tcl新技术有限公司 智能设备控制权限共享的方法、系统及存储介质
KR20190134922A (ko) * 2018-05-15 2019-12-05 삼성전자주식회사 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치
KR20200094819A (ko) * 2019-01-17 2020-08-10 삼성전자주식회사 사물 인터넷(IoT) 기반 서비스를 제공하는 전자 장치, 시스템 및 그 방법
KR102624327B1 (ko) * 2019-03-15 2024-01-15 삼성전자주식회사 IoT 기기의 위치 추론 방법, 이를 지원하는 서버 및 전자 장치
JP7484092B2 (ja) * 2019-06-11 2024-05-16 大日本印刷株式会社 サーバ及びコンピュータプログラム

Also Published As

Publication number Publication date
JP7233773B2 (ja) 2023-03-07
CN114697067A (zh) 2022-07-01
JP2022103134A (ja) 2022-07-07
TWI750973B (zh) 2021-12-21
TW202226785A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE602005000029T2 (de) Mehrere Authentifizierungskanäle, mit jeweils mehreren Authentifizierungmodi
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
EP1854261A1 (de) Verfahren zur übertragung von digitalen inhalten eines inhalteanbieters an die nutzer eines online-inhalteübertragungssystems
EP3077952A1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
DE102010010808A1 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
DE102013225016A1 (de) Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems mit Hilfe eines modifizierten Domain Name Systems (DNS)
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE112018002502T5 (de) Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung
WO2005074189A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
DE112022000963T5 (de) Verbindungsbeständige mehrfaktorauthentifizierung
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung

Legal Events

Date Code Title Description
R012 Request for examination validly filed